Karty sieciowe budowa zastosowanie etc


Karty sieciowe

BUDOWA KART SIECIOWYCH

Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci, powinien być wyposażony w taką kartę. Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Niektóre współcześnie produkowane karty posiadają także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta oznaczona przydomkiem Combo posiada równocześnie interfejsy wyjściowe: UTP, BNC i złączem AUI (nigdy nie mogą one działać równocześnie!!!).

Rozróżnia się karty pracujące z prędkościami 10 Mbps, 100 Mbps i 1Gbps, oraz takie które mogą automatycznie wykrywać prędkość sieci i dostosowywać się do niej.

Nowoczesne karty wyposażone są w szereg rozwiązań, zwiększających wydajność i ułatwiających pracę administratorów. Można tu wymienić funkcję Remote Wake-On, umożliwiającą zdalne włączenie komputera.

Choć w zasadzie tego samego typu karty sieciowe można stosować w serwerach, istnieją też specjalne karty serwerowe. Należą do nich na przykład karty wieloportowe, pozwalające zmniejszyć liczbę zajętych złączy PCI.

Zasada działania

Karty sieciowe stanowią fizyczny interfejs między komputerem, a kablem sieciowym. Karty sieciowe, nazywane również kartami interfejsu sieciowego, instalowane są w gniazdach rozszerzeń na każdym komputerze oraz serwerze w sieci. Po zainstalowaniu karty sieciowej, kabel sieciowy jest podłączany do gniazda na karcie w celu fizycznego podłączenia komputera do sieci.

Dane transmitowane przez kabel do kart sieciowej, formatowane są w postaci pakietów. Pakiet jest to logiczna grupa informacji, obejmująca nagłówek, zawierający informacje o lokalizacji oraz dane użytkownika. Nagłówek posiada pola adresowe, zawierające informacje na temat adresu przeznaczenia danych i ich źródła. Karta sieciowa odczytuje adres przeznaczenia, w celu sprawdzenia, czy pakiet jest adresowany do tego komputera. Jeśli tak, karta sieciowa przekazuje pakiet do systemu operacyjnego, w celu dalszego przetworzenia. Jeśli nie, karta sieciowa odrzuca pakiet.

Każda karta sieciowa posiada unikalny adres zapisany w układzie elektronicznym na karcie. Jest on nazywany adresem fizycznym lub adresem MAC (Media Access Control).

Karta sieciowa pełni następujące funkcje:
- Odbiera dane z systemu operacyjnego i konwertuje je do postaci sygnału elektrycznego transmitowanego przez kabel sieciowy.
- Odbiera sygnały elektryczne z kabla sieciowego i konwertuje je do postaci danych zrozumiałych przez system operacyjny.
- Określa czy dane odebrane z kabla są adresowane do tego komputera.
- Steruje przepływem danych między komputerem a systemem okablowania.

Aby zapewnić kompatybilność komputera i sieci, karta sieciowa musi spełniać następujące kryteria:
- Pasować do gniazda rozszerzeń komputera.
- Posiadać gniazdko odpowiednie do używanego w sieci okablowania.
- Być obsługiwana przez system operacyjny komputera.

Rodzaje kart sieciowych

  1. Karty sieciowe ARCnet

    ARCnet jest jedną z najwcześniej opracowanych sieci komputerowych. Pierwotnie rozwiązanie to było własnością firmy Datapoint Corporation. W porównaniu z obecnie obowiązującymi standardami jest ona siecią bardzo wolną, aczkolwiek łatwą w instalacji i konserwacji. Znana jest z dużej niezawodności i łatwości loka-lizacji ewentualnych usterek. Zazwyczaj koszt instalacji sieci ARCnet jest niższy niż sieci Ethernet, ale ze względu na ostanie obniżki cen komponentów sieci Ethernet, różnica ta nie jest obecnie tak wielka jak kiedyś. Zasada działania sieci ARCnet jest podobna do funkcjonowania sieci Token Ring - z tą różnicą, że sieć ARCnet jest wolniejsza i oferuje prędkość transmisji na poziomie 2.5 Mb/s.

    2. Karty sieciowe Ethernet

    Najpowszechniej wykorzystywaną kartą sieciową jest karta służąca do pracy w sieci Ethernet. Sieci komputerowe tego typu pozwalają na łączenie ze sobą róż-nego rodzaju systemów komputerowych, począwszy od stacji roboczych działających pod nadzorem systemu operacyjnego UNIX, poprzez komputery Apple, kończąc na komputerach IBM PC i ich klonach. Osprzęt do instalacji sieci Ethernet dostarczany jest przez setki producentów. Zasadniczo w zależności od rodzaju zastosowanego okablowania można wyróżnić trzy odmiany sieci Ethernet (Thinnet, UTP i Thicknet). I tak sieć Thicknet pozwala na uzyskanie dużych odległości pomiędzy współpracującymi elementami, ale jest stosunkowo najdroższym rozwiązaniem. Tańsza sieć Thinnet nie zapewnia już tak dużych odległości. Typowo prędkości transmisji w sieci Ethernet są na poziomie 10 Mb/s. Ostatnio pojawiły się karty sieciowe mogące pracować z szybkością 100 Mb/s. Te szybkie karty Ethernet są produkowane przez firmy Intel, Thomas-Conrad i innych. Istnieją również rozwiązania kart sieciowych, które mogą działać z obiema z wymienionych prędkości. Pozwala to na stopniową przebudową sieci przez kolejną wymianę kart i koncentratorów na szybsze tak, aby docelowo otrzymać sieć działającą z szybkością 100 Mb/s. Karty sieciowe 100 Mb/s są w stanie współpracować jedynie z kartami o szybkości 100 Mb/s.
    Pomiędzy kolejnymi transferami danych w sieci Ethernet nic się nie dzieje. W przypadku, gdy pojedyncza stacja prowadzi w danej chwili transmisję sytuacja w sieci jest prosta. Co się jednak dzieje, gdy naraz więcej niż jeden użytkownik ma zamiar przesyłać dane poprzez Ethernet? Przypuśćmy, że jedna ze stacji roboczych chce wysłać żądanie dostępu do danych na dysku serwera plików w chwili, gdy serwer wysyła dane do innej ze stacji. Ponieważ w danej chwili jedynie dwa komputery mogą się komunikować poprzez sieć, teoretycznie prowadzi to do kolizji. W takiej sytuacji oba komputery, stacja robocza i serwer plików wycofują się z transmisji i próbują ją ponowić. Wykorzystywany jest tu algorytm zwany metodą wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji oraz usuwaniem powstałych trudności (carrier-sense multiple access with collision moidance - CSMA/CD) - powodujący tyle, że każdy z komputerów wycofuje się z transmisji na losowo wybrany okres, co pozwala na to, że najprawdopodobniej jeden z nich ponowi próbę jako pierwszy. Oczywiście takie rozwiązanie jest skuteczne przy małej liczbie kolizji w sieci, i wraz z jej wzrostem powoduje gwałtowne obniżenie wydajności transmisji. W krańcowych przypadkach sieć Ethernet może przeznaczać więcej czasu na rozstrzyganie konfliktów niż na transmisję danych. Problem

  1. Wymień i opisz znane ci topologie sieci komputerowych

Topologia sieci (network topology) określa strukturę połączeń pomiędzy komputerami w sieci komputerowej. Definiuje reguły ich komunikacji oraz sposób rozbudowy sieci w przyszłości. W praktyce dotyczy ona sieci typu LAN. Topologia obejmuje trzy podstawowe typy:

·        gwiazdy:

0x01 graphic

·        pierścienia,

- pojedynczy pierścień:

0x01 graphic

- podwójny pierścień:

0x01 graphic

-magistrali:

0x01 graphic

 

Topologia gwiazdy

W sieci zorganizowanej w topologii gwiazdy, wszystkie komputery w niej pracujące są najczęściej połączone z jednym komputerem, który pełni rolę serwera. W gwieździe mogą pracować również komputery bez wydzielonego serwera (komputery równoprawne). Połączenie jest realizowane za pośrednictwem koncentratora lub bez niego. Wymiana danych pomiędzy· poszczególnymi komputerami odbywa się za pomocą serwera. Podstawową zaletą tego typu typologii jest niezależna praca poszczególnych komputerów. Sieć może pracować dalej także w przypadku uszkodzenia jednego z komputerów lub kabla, za pomocą którego jest on przyłączony. Ponadto w tym przypadku mamy do czynienia z łatwą konserwacją sieci i lokalizacją jej uszkodzeń. Wadą tego rozwiązania jest duża liczba kabli oraz wyższe koszty rozbudowy sieci.

Topologia pierścienia

W rozwiązaniu tego typu kabel łączący tworzy pętlę. Wszystkie komputery pracujące w sieci uczestniczą w przekazywaniu sygnału oraz w jego regeneracji. Każdy komputer jest wyposażony w mechanizm kontrolujący zawartość przesyłanych siecią pakietów danych pod kątem poprawności transmisji i adresu jego przeznaczenia. Zaletami topologii pierścienia są: małe zużycie kabla oraz możliwość zastosowania łącza optoelektronicznego. Łącza tego typu wymagają bezpośredniego nadawania i odbierania transmitowanych sygnałów. Jeżeli w sieci nie zastosowano specjalnych urządzeń, to uszkodzenie pojedynczego komputera lub kabla łączącego ten komputer spowoduje awarię całej sieci. Jest to podstawowa wada tej typologii. Ponadto w tej sieci trudno jest zlokalizować uszkodzenie. Kłopotliwe jest także jej zaprojektowanie. Dlatego też częściej stosuje się inną topologię - fizyczna gwiazda, logiczny pierścień. Wówczas w sieci umieszczany jest specjalny koncentrator, który jest połączony z każdym komputerem za pomocą dwóch kabli, dzięki czemu awaria jednego z komputerów nie ma wpływu na pozostałą część sieci.

Inną odmianą topologii pierścienia jest tzw. podwójny pierścień, w którym połączenia między stacjami w sieci są podwójne. Przesyłanie danych odbywa się w przeciwnych kierunkach. Jeżeli jedno z połączeń podwójnego pierścienia nie działa lub jest odłączone, to dwie najbliższe stacje dokonują automatycznej rekonstrukcji - zawracają dane do drogiego pierścienia.

Topologia magistrali

W tego typu rozwiązaniu wszystkie komputery pracujące w sieci są dołączone do jednego odcinka przewodu. Podobnie jak w przypadku topologii pierścienia. transmitowane dane są grupowane w pakiety zaopatrzone w adres. Wysłana informacja dociera do wszystkich komputerów w sieci, jednakże odbiera ją jedynie komputer o właściwym adresie. W celu umożliwienia przesyłania sygnału przez magistralę, na jej końcach założone są specjalne rezystory nazywane terminatorami.

Zaletą topologii między innymi jest małe zużycie kabla, prosta instalacja oraz bardzo prosta rozbudowa sieci. Ponadto awaria jednego komputera nie wpływa na pracę sieci. Natomiast wadą jest konkurencja o dostęp do łącza, ponieważ wszystkie komputery dzielą się kablem. W takim przypadku utrudniona jest także diagnostyka i wykrywanie błędów w sieci. W razie uszkodzenia kabla magistrali przestaje działać cała sieć, ponieważ uszkodzony kabel staje się końcem magistrali pozbawionym terminatora.

Opisz warstwowy model OSI i metody transmisji w sieciach komputerowych

OSI (ang. Open System Interconnection) lub Model

OSI to zdefiniowany przez organizacje ISO oraz ITU-T standard opisujący strukturę komunikacji sieciowej. Model OSI jest traktowany jako model odniesienia dla większości rodzin protokołów komunikacji. Najpopularniejszy to model OSI-RM (ang. OSI Reference Model). Podstawowym założeniem modelu jest podział systemów sieciowych na 7 całkowicie niezależnych warstw (ang. layers). Dla Internetu sformułowano uproszczony Model DoD, który ma tylko 4 warstwy.

Organizacja warstwowa

Model OSI definiuje jakie zadania oraz rodzaje informacji mogą być przesyłane między warstwami w całkowitym oderwaniu od ich fizycznej i algorytmicznej realizacji. Mimo iż, każda z warstw sama nie jest funkcjonalna, to możliwe jest projektowanie warstwy w całkowitym oderwaniu od pozostałych. Jest to prawdziwe, jeżeli wcześniej zdefiniuje się protokoły wymiany informacji pomiędzy poszczególnymi warstwami.

Warstwy górne

Wyróżniamy 3 warstwy górne, czyli warstwę aplikacji, prezentacji i sesji. Ich zadaniem jest współpraca z programistą. Tworzą one pewien interfejs, który pozwala na komunikację z warstwami niższymi. Ta sama warstwa realizuje dokładnie odwrotne zadanie w zależności od kierunku przepływu informacji. Dla przyjęcia uwagi załóżmy, że informacja porusza się w dół Modelu OSI oraz w górę.

Warstwa aplikacji

Warstwa aplikacji jest warstwą najwyższą. Podczas przepływu informacji w dół to właśnie warstwa aplikacji dostaje od użytkownika informacje, które chce przekazać do innego użytkownika. Tu mieszczą się praktyczne aplikacje jak poczta . Jeżeli protokół komunikacji charakteryzuje się architekturą klient/serwer, to właśnie w tej warstwie mieszczą się oba te programy. Podczas ruchu informacji w górę, to warstwa aplikacji pozwala użytkownikowi na odebranie potrzebnej mu informacji.

Warstwa prezentacji

Podczas ruchu w dół zadaniem warstwy prezentacji jest przetworzenie danych od aplikacji do postaci kanonicznej (ang. canonical representation) zgodnej ze specyfikacją OSI-RM, dzięki czemu niższe warstwy zawsze otrzymują dane w tym samym formacie. Kiedy informację płyną w górę, warstwa prezentacji tłumaczy format otrzymywanych danych na zgodny z wewnętrzną reprezentacją systemu docelowego.Wynika to z faktu, iż systemy komputerowe w różny sposób interpretują bity w bajcie danych. Dla jednych bitem o największej wartości jest bit lewy, dla innych największą wartość ma bit prawy.

Warstwa sesji

Warstwa sesji otrzymuje od różnych aplikacji dane, które muszą zostać odpowiednio zsynchronizowane. Warstwa sesji "wie", która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych. Musimy zdać sobie sprawę, że w nowoczesnych systemach sieciowych może równolegle pracować kilkadziesiąt aplikacji. Wymieszanie się ze sobą przesyłanych przez nie informacji zakończyłoby się katastrofą. Podczas ruchu w górę, ważne jest zadbanie o właściwą kolejność danych przesyłanych do warstwy prezentacji. Dolne warstwy często prowadzą do fragmentacji oraz przemieszania danych wysyłanych nie po kolei.
Warstwa sesji jest ogniwem synchronizującym aplikacje pracujące w warstwie najwyższej na różnych maszynach. Dzięki posiadanemu przez warstwę sesji zbiorowi danych zwanemu punktem synchronizacji (ang. synchronization point) warstwa sesji potrafi stwierdzić, czy jedna aplikacja dostarczyła już dane potrzebne dla drugiej :).

Warstwy dolne

Najniższe warstwy zajmują się odnajdywaniem odpowiedniej drogi do celu, gdzie ma być przekazana konkretna informacja. Dzielą również dane na odpowiednie dla urządzeń sieciowych pakiety. Dodatkowo zapewniają weryfikację bezbłędności przesyłanych informacji. Ważną cechą warstw dolnych jest całkowite ignorowanie sensu przesyłanych informacji. Dla warstw dolnych aplikacje nie istnieją. Jedynym ich zainteresowaniem cieszą się pakiety (ramki) danych, którymi to właśnie one się zajmują. Warstwy dolne to warstwa transportowa, sieciowa, łącza danych oraz fizyczna.

Warstwa transportowa

Warstwa transportowa dba o poprawność przesyłania danych. Aby informacje mogły zostać przesłane w dół, często muszą zostać podzielone na mniejsze fragmenty. Jeżeli informacji nie uda się przesłać poprawnie za pierwszym razem, warstwa transportowa próbuje to zrobić, aż do wyczerpania limitu przekazów. Ważnym zadaniem warstwy transportowej

jest szeregowanie przekazywanych informacji według priorytetów i przydzielanie im określonego pasma transmisji. Jeżeli wydajność niższych warstw sieciowych jest zbyt mała w stosunku do ilości przekazywanych z góry informacji, to warstwa transportowa układa je w określonych kolejkach według priorytetu. W ostateczności, kiedy kolejki się przepełniają warstwa transportowa zwraca do góry komunikaty o ich zapełnieniu i usuwa nadmiarowe dane. Warstwa transportowa rejestruje również komunikaty o przerwaniu połączenia i pozwala na bezpieczne

zakończenie komunikacji.

Warstwa sieciowa

Warstwa sieciowa jako jedyna zna fizyczną topologię sieci. Rozpoznaje jakie drogi łączą poszczególne komputery (ang. routing) i decyduje ile informacji należy przesłać którą drogą. Jeżeli danych do przesłania jest zbyt wiele, to warstwa sieciowa po prostu je ignoruje. Ona nie musi zapewniać pewności transmisji, więc w razie błędu pomija niepoprawne pakiety danych. Często w maszynie warstwa sieciowa jest najwyższa, co oznacza, że to urządzenie jest routerem. Nie znajdują się w nim żadne użyteczne dla ludzi aplikacje. Jedyne jego zadanie, to zapewnienie sprawnej łączności między bardzo odległymi punktami sieci. To właśnie ruter pozwala, bo potrafi odnaleźć najlepszą drogę do jej przekazania.Warstwa sieciowa świadczy

usługi warstwie transportowej, która dostarcza

dane do podsystemu. Zadaniem warstwy sieciowej jest przesyłanie danych siecią. Zadanie to jest wykonywane poprzez enkapsulację danych i dodanie nagłówka, co powoduje utworzenie pakietu (jednostka PDU warstwy 3). Nagłówek zawiera informacje wymagane do realizacji przesłania, takie jak źródłowy i docelowy adres logiczny.

Warstwa łącza danych

Warstwa łącza danych jest czasami nazywana warstwą liniową. Ma ona nadzorować jakość przekazywanych informacji. Nadzór ten dotyczy wyłącznie warstwy niższej. Warstwa łącza danych ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć ilość pojawiających się podczas przekazu błędów.Warstwa łącza danych świadczy usługi warstwie sieciowej. Umieszcza informacje pochodzące z warstwy sieciowej w ramce (jednostka PDU warstwy 2). Nagłówek ramki zawiera informacje (na przykład adresy fizyczne) wymagane do realizacji funkcji łącza danych. Warstwa łącza danych świadczy usługi warstwie sieciowej, umieszczając informacje pochodzące z tej warstwy w ramce.

Warstwa fizyczna

Warstwa fizyczna to konkretny układ elektroniczny zapewniający połączenie elektryczne, optyczne lub radiowe pomiędzy szeregiem maszyn. Warstwa fizyczna musi być tak skonstruowana, aby większość przesyłanych nią informacji bez zniekształceń trafiła do odbiorców. Warstwa ta często posiada własny system identyfikacji poszczególnych uczestników komunikacji, całkowicie przezroczysty dla warstw wyższych. W niektórych zastosowaniach dodatkowym celem warstwy fizycznej jest ochrona informacji przed zmianą lub podsłuchem przez niepowołane osoby. Zwykle zabezpieczenia te mają charakter fizyczny, a nie algorytmiczny.Warstwa fizyczna świadczy usługi warstwie łącza danych. W warstwie fizycznej następuje kodowanie ramki łącza danych na ciąg zer i jedynek (bitów) w celu przesłania ich przez medium (np. zwykly kabel ) w warstwie 1.

W praktyce Model OSI został częściowo zmodyfikowany. Najczęstszą zmianą było połączenie warstwy fizycznej oraz łącza danych w jedną. Wynikało to z praktycznych cech tych warstw, które powodowały, że nie dało się odseparować ich pracy od siebie. Nie należy mylić Modelu OSI-RM z Modelem DoD. Mimo pewnego podobieństwa, oba te modele nie są w pełni zgodne.

Sposoby transmisji sieci

Transmisja Unicast - pakiet jest przesyłany od jednego hosta do drugiego. Transmisja punkt-punkt.

0x01 graphic

Transmisja Multicast - pakiet jest kopiowany przez sieć i trafia do każdego hosta określonego w adresie multicast. Każda maszyna chcą ca otrzymywać od nadawcy takie pakiety danych musi to zadeklarować na routerze.

0x01 graphic

Transmisja Broadcast - pakiet jest rozsyłany do wszystkich hostów określonych przez adres broadcast, czyli do całej podsieci. Generuje to dużo większy ruch niż w przypadku rozgłoszeń typu multicast i nie wymaga deklarowania chęci odebrania pakietu.

0x01 graphic



Wyszukiwarka

Podobne podstrony:
karty sieciowe
05 KARTY SIECIOWE SPRZĘTOWE SERCE SIECI LAN
36 Rodzaje tranzystorów ich budowa i zastosowanie 3
36 Rodzaje tranzystorów ich budowa i zastosowanie
Jak sprawdzić model karty sieciowej (Windows XP)
Budowa i zastosowanieExcel
Budowa i zastosowanie komputerów
Budowa i zastosowanie mikroskopu
Jak sprawdzić model karty sieciowej (Windows 7 i Windows Vista)
karty sieciowe [rozbudowa i naprawa sieci] MMP75DYSC6DOQS7IMJTVSUTQAQBAOLOZUYP4ROY
karta sieciowa (budowa)
Konfiguracja karty sieciowej.
Przyrządy mikrometryczne. Budowa i zastosowanie, Politechnika Lubelska ZiIP, Metrologia
konfiguracja karty sieciowej (wersja przewodowa)
Budowa i zastosowanie tranzystorów, Technikum Informatyczne, Egzamin Zawodowy
Budowa i zastosowanie mikroskopu, Fizyka, 11.OPTYKA, 11.Optyka geometryczna
Wykł 08L LASER budowa zastosowania
Jak zmienić?res MAC karty sieciowej w Windwos 8
11 Poradnik Sieciowy i Budowa Sieci LAN(bitnova info) IGL7KIKBJV23D3O4TQCXN73RNMXNKUX4SCSSMWI

więcej podobnych podstron